Pseudonymität und Anonymität im Internet

Größe: px
Ab Seite anzeigen:

Download "Pseudonymität und Anonymität im Internet"

Transkript

1 Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008

2 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 2 / 78

3 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 3 / 78

4 Definition 4 / 78

5 Was bedeutet Anonymität? 5 / 78

6 Stufen der Anonymität 6 / 78

7 Warum Anonymität (gesellschaftlich)? 7 / 78

8 Warum Anonymität (technisch)? 8 / 78

9 Wo wird mitgehört? 9 / 78

10 Anonymisierung durch Proxy (ReLakks) 10 / 78

11 Anonymisierung durch Kaskade (AN.ON) 11 / 78

12 Recht oder Unrecht? 12 / 78

13 Kritische Technologien im Alltag 13 / 78

14 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 14 / 78

15 Livesuche 15 / 78

16 Livesuche 16 / 78

17 Livesuche Identifikationsdaten in Foren... auf Unterhaltungsseiten... in WEB / 78

18 Livesuche-Statistik Seiten mit geschlossenem anonymen Zugang 10% - soziale Netze und manche Foren 18 / 78

19 Livesuche-Statistik Seiten mit geschlossenem anonymen Zugang 10% - soziale Netze und manche Foren Seiten mit vollem anonymen Zugang 15% - Youtube, Blogs und Foren 18 / 78

20 Livesuche-Statistik Seiten mit geschlossenem anonymen Zugang 10% - soziale Netze und manche Foren Seiten mit vollem anonymen Zugang 15% - Youtube, Blogs und Foren Seiten mit eingeschränktem anonymen Zugang 75% - Unterhaltungsseiten, die meisten Foren und Blogs 18 / 78

21 Livesuche Fazit: Man kann passiv surfen / 78

22 Livesuche Fazit: Man kann passiv surfen......oder Pseudonyme benutzen 19 / 78

23 Livesuche Hilft das? 20 / 78

24 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 21 / 78

25 Video YouTube Hinzugefügt am: 10. September 2007 Aufrufe: Platz 2 der am meisten diskutierten Videos Kommentare: / 78

26 Video YouTube Hinzugefügt am: 10. September 2007 Aufrufe: Platz 2 der am meisten diskutierten Videos Kommentare: Chris Crocker LEAVE BRITNEY ALONE! 22 / 78

27 Gruppenarbeit Gruppe 1 (Roter Ritter Saal) Informationshoheit und Anonymitätsanrecht Gruppe 2 (BIS-Saal) Warum wollen Personen anonym sein, bzw. nutzen Pseudonyme? Gruppe 3 (BIS-Saal) Wie anonym sind Pseudonyme? 23 / 78

28 Pause Pause 24 / 78

29 Ergebnisse ein Stichpunkt noch einer / 78

30 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 26 / 78

31 Datamining Worum geht es? Zusammenführen mehrerer Quellen Mustererkennung Datenqualität erhöhen Informationen Wissen 27 / 78

32 Welche Datenquellen? Klassisch Telefonbuch Schufa Banken Einwohnermeldeamt 28 / 78

33 Welche Datenquellen? Klassisch Telefonbuch Internet Schufa Banken Einwohnermeldeamt ISP (Netz Zugang, ) Unternehmen (Amazon, Google) Foren, Soziale Netze (StudiVZ,...) Whois 28 / 78

34 Datamining - einfaches Beispiel Adresse Person mit eigener Domain verschickt 29 / 78

35 Datamining - einfaches Beispiel Adresse Person mit eigener Domain verschickt Whois Adresse 29 / 78

36 Datamining - einfaches Beispiel 30 / 78

37 Datamining Vorteile... Aufklären von Straftaten Verhinderung von Straftaten Gezielte Werbung 31 / 78

38 Datamining...Nachteile Bewegungsprofil Informationen über Bewerber Stalking Gezielte Werbung gefühlte Überwachung 32 / 78

39 Überwachung im Internet Wie funktioniert die Überwachung? (1/2) Überwachung Pflicht ab 2005 (ab 1000 Kunden) Einsicht in s Sina Box 33 / 78

40 Überwachung im Internet 34 / 78

41 Überwachung im Internet Wie funktioniert die Überwachung? (2/2) ab 2009 Pflicht Vorratsdatenspeicherung (keine Inhalte) Zugang zum Internet Bundestrojaner? 35 / 78

42 Überwachung im Internet Wozu diese Überwachung? Verfolgung von Straftaten Gefahrenabwehr für die öffentliche Sicherheit Erfüllung der Aufgaben des: Verfassungsschutz, BND, MAD 36 / 78

43 Überwachung im Internet Ängste der Gegner STASI 2.0 Wer überwacht die Überwacher? 37 / 78

44 Überwachung im Internet Anfragen von Behörden Straftaten Copyright-Vergehen Computerkriminalität Aber auch: Suizid-Ankündigungen 38 / 78

45 Überwachung im Internet Wer bekommt Auskunft? Staatsanwalt Keine Privatpersonen Keine Unternehmen 39 / 78

46 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 40 / 78

47 Netzwerke Einleitung Das Kleine-Welt-Phänomen Hypothese: Jeder Mensch ist mit jedem anderen Menschen über sehr kurze Wege verbunden Small World Project 41 / 78

48 Netzwerke Small World Project Columbia Universität 18 Zielpersonen aus 13 Ländern per an Freunde / Bekannte 42 / 78

49 Netzwerke Ergebnis Durchschnittlich 5-7 Kontaktpersonen Allerdings auch nur 384 Ketten ihr Ziel erreicht Weiter Informationen 43 / 78

50 Netzwerke Informationen Durch Nutzung solcher Netzwerke gibt man Daten Preis Einladungssyteme Kontaktlisten und Adressbücher 44 / 78

51 Netzwerke Informationen Gruppen Profile Nachrichten 45 / 78

52 Netzwerke Interessengruppen Betreiber Kommerzielle Interessen von Drittanbieten Nutzung für IT-Angriffe 46 / 78

53 Netzwerke Instant Messaging ICQ Netzwerk Kontaktlisten Profile 47 / 78

54 Netzwerke Bizex Wurm Verbreitung über ICQ Kontaktliste Senden von Nachrichten mit Links zu Webseiten 48 / 78

55 Netzwerke ICQ AGB Sagt explizit aus, dass ihr System nicht sicher ist Empfangen von Nachrichten mit fragwürdigem Inhalt / Viren Eindringen in die Privatssphäre Spamming, Imposturing, Datenklau Unberechtigtes zur Verfügung stellen von gesendeten Daten / Inhalten 49 / 78

56 Netzwerke ICQ AGB Inhalte dürfen von ICQ mitgelesen werden, zwecks Einhaltung der AGB ICQ sichert sich die Rechte an Inhalten, die an ICQ direkt gesendet werden Ausnahme: User-Kommunikation 50 / 78

57 Netzwerke Netsky Wurm Nutzte -Adressbücher zur Verbreitung Senden von Nachrichten mit infizierten Anhängen 51 / 78

58 Netzwerke Google Mail Einladungssystem Ermöglicht Betreibern und anderen Informationen über das Netzwerk zu erlangen Nutzen z.b. für personalisierte Werbung 52 / 78

59 Netzwerke Google Mail AGB Darstellung individuell zugeschnittener Werbung mit Einbezug der Inhalte der Nachrichten Vollautomatisch - Niemand bekommt Daten zu sehen Google-Cookies Log-Daten 53 / 78

60 Netzwerke studivz AGB Pseudonyme verboten Nutzerdaten: Alt: Alle Nutzungsdaten werden gelöscht Neu: Nutzerdaten bleiben gespeichert Vorratsdatenspeicherung 54 / 78

61 Pause Pause 55 / 78

62 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 56 / 78

63 Wie Anonymisieren? 57 / 78

64 Rechtlicher Zwang 58 / 78

65 Arbeitsgruppen/Mitarbeiterseiten 59 / 78

66 Geschützte Bereiche / Soziale Netzwerke 60 / 78

67 Lösungen für eigene Angaben 61 / 78

68 Nutzung gegen Daten 62 / 78

69 Lösungen für die Nutzung gegen Daten / 78

70 Trash-Mail.com 64 / 78

71 BugMeNot.com 65 / 78

72 Spyware / Toolbars 66 / 78

73 User-Tracking 67 / 78

74 ... z.b. über Suchergebnisse 68 / 78

75 ... z.b. über GoogleMaps 69 / 78

76 Cookies 70 / 78

77 Cross-Site-Cooking 71 / 78

78 Lösungen für Cookies 72 / 78

79 IP-Adresse 73 / 78

80 mäßige Lösung: Proxy 74 / 78

81 bessere Lösung: The Onion Router (TOR) 75 / 78

82 E(nd) O(f) F(ortrag) 76 / 78

83 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit 4 Datamining 5 Netzwerke 6 Anonymisieren 7 Abschluss 77 / 78

84 Abschluss 78 / 78

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Anonymisierung im Internet

Anonymisierung im Internet Anonymisierung im Internet Projekt von Gregor Ihln und Marjan Zargani Gliederung 1.Einleitung - was passiert beim Surfen? Gliederung 2. Der Gläserne Surfer - welche Informationen gebe ich beim Surfen preis?

Mehr

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Qualität durch Transparenz (Mindest-)Standards für. Fachtagung Konkurrenz Koexistenz Kooperation: Selbsthilfe im Web 2.0 Hannover, 16./17.

Qualität durch Transparenz (Mindest-)Standards für. Fachtagung Konkurrenz Koexistenz Kooperation: Selbsthilfe im Web 2.0 Hannover, 16./17. Qualität durch Transparenz (Mindest-)Standards für Selbsthilfe im Internet Fachtagung Konkurrenz Koexistenz Kooperation: Selbsthilfe im Web 2.0 Hannover, 16./17. März 2012 Evelyne Hohmann afgis e. V. Schatzmeister

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Datenspuren im Internet vermeiden

Datenspuren im Internet vermeiden http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Datenschutz-Grundsätze

Datenschutz-Grundsätze Datenschutz-Grundsätze Überblick Aus dem allgemeinen Persönlichkeitsrecht wird das Recht des Einzelnen auf informationelle Selbstbestimmung abgeleitet. Sein Schutz wird durch Rechtsvorschriften z. B. das

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz

Mehr

Anonymität im Internet. Technische und rechtliche Aspekte

Anonymität im Internet. Technische und rechtliche Aspekte Anonymität im Internet Technische und rechtliche Aspekte Gliederung Politische Motivation Technische Grundlagen Die CCC-Kaskade Rechtliche Rahmenbedingungen Erfahrungen mit Strafverfolgern u.ä. Warum?

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Handyviren Einführung in die Informationstechnik VII Handyviren Datensammler Google Anonym imnetzsurfen erster Handyvirus: 2004 Dialer für Handys frei herunterladbare Programme können sich als Dialer

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Content-Marketing is King Seeding is Queen

Content-Marketing is King Seeding is Queen Content-Marketing is King Seeding is Queen Die neuen Möglichkeiten mit Blog- und Content-Marketing im SEO 1./2.3.2016 Internet World München Andreas Armbruster seonative GmbH Daimlerstraße 73 70372 Stuttgart

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Technische Grundlagen von Auskunftsansprüchen

Technische Grundlagen von Auskunftsansprüchen IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver

Mehr

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010 Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Web 2.0 und Social Media im Hochschulmarketing

Web 2.0 und Social Media im Hochschulmarketing Zur Person: Oliver Gschwender Meine Social Media Cloud Web 2.0 und Social Media im Hochschulmarketing Facebook (Seiten): Web: www.uni-bayreuth.de/cms-einfuehrung http://www.facebook.com/pages/bayreuth-germany/uni-bayreuth/115787254454?v=wall

Mehr

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist.

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist. Datenschutzerklärung Vielen Dank für Ihr Interesse an unserer Webseite www.oneplanetcrowd.de. Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst und möchten Sie im Folgenden über den Umgang mit

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Ihre Referentin: Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart / Haecksen. , http://www.querulantin.

Ihre Referentin: Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart / Haecksen. <princess@bofh.de>, http://www.querulantin. Datenschutz heute wichtiger denn je - vergessener denn je Ihre Referentin: Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart / Haecksen , http://www.querulantin.de/ Agenda

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter

Mehr

Alles über Proxy-Server

Alles über Proxy-Server Alles über wahren Ihre Anonymität, wenn Sie im Internet surfen, oder schalten Videos und Informationen frei, die wegen Ländersperren nicht verfügbar sind. Der Artikel erklärt, was ein eigentlich ist. Um

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr

Lebe deine Phantasie diskret und stilvoll auf www.secret.de Unser Ablaufplan für das Projekt Secret.

Lebe deine Phantasie diskret und stilvoll auf www.secret.de Unser Ablaufplan für das Projekt Secret. Lebe deine Phantasie diskret und stilvoll auf www.secret.de Unser Ablaufplan für das Projekt Secret. freundin Trend Lounge Projektablauf: www.freundin-trendlounge.de Das Premium Casual Dating Portal, das

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Selbsthilfeforen im Web: Was sollten sie bieten?

Selbsthilfeforen im Web: Was sollten sie bieten? Selbsthilfeforen im Web: Was sollten sie bieten? afgis-workshop: Selbsthilfe-Apps und -Websites auf dem Prüfstand Hannover, 31. März 2014 Miriam Walther Wissenschaftliche Mitarbeitung Nationale Kontakt-

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke 17. DFN Workshop, Hamburg 10. Februar 2010 Dominik Birk, Felix Gröbert, Dr. Christoph Wegener felix@groebert.org creativecommons.org/licenses/by-nc-nd/3.0/de

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung klärt Sie als Nutzer unserer Webseite und unseren Angeboten über die Art, den Umfang und Zweck der Erhebung und Verwendung personenbezogener Daten auf. Die

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

FIDAR talks! DOKUMENTATION

FIDAR talks! DOKUMENTATION FIDAR talks! DOKUMENTATION INHALTSVERZEICHNIS Anmeldung... 2 Mein Profil... 3 Kontaktdaten... 4 Beruf, Karriere und Qualifikation... 4 Netzwerke Räte und Verbände... 5 Referenzen, Auszeichnungen und Publikationen...

Mehr

Datenspuren im Internet - und wie man sie vermeiden kann

Datenspuren im Internet - und wie man sie vermeiden kann Datenspuren im Internet - und wie man sie vermeiden kann Rabanus Maurus Gymnasium, Mainz, 30. März 2011 Das Web 2.0 bietet eine Vielzahl von Diensten. Jedesmal, wenn sie genutzt werden, entstehen bleibende

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Werbung in Social Media

Werbung in Social Media Werbung in Social Media YOUTUBE UND XING EIN VERGLEICH DER MÖGLICHKEITEN IM SOCIAL WEB Die Gestaltungsmöglichkeiten und die Anwendungen im Web 2.0 könnten vielfältiger nicht sein. Zusammenfassend kann

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet 01. September 2008 Cornelia Tausch Verbraucherzentrale Bundesverband e.v. (vzbv) Datenschutz ist Verbraucherschutz Datensammlungen für (personalisierte)

Mehr

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG Schöne neue Werbewelt Direktmarketing & Targeting Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG The Future of Targeting??? Seite 2 Version 1.0 16.06.2010 - United

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Suchmaschinen-Marketing für KMU und FE in Netzwerken

Suchmaschinen-Marketing für KMU und FE in Netzwerken Suchmaschinen-Marketing für KMU und FE in Netzwerken Finnwaa GmbH Jena, Leipzig, Saalfeld Jena, 2009 Agenda» (1) Kurze Vorstellung der Agentur» (2) Aktuelles» (3) Trends & Möglichkeiten Agenturprofil»

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

Chatten mit der Glühbirne

Chatten mit der Glühbirne Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen

Mehr

Datenschutzerklärung der TUI Austria Holding GmbH

Datenschutzerklärung der TUI Austria Holding GmbH Datenschutzerklärung der TUI Austria Holding GmbH Für die TUI Austria Holding GmbH ist der Schutz Ihrer Privatsphäre und persönlichen Daten von großer Wichtigkeit. Diesem Aspekt schenken wir auch in der

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

ACTA 2007. Qualitative Veränderung der Internetnutzung. Professor Dr. Renate Köcher Dr. Johannes Schneller

ACTA 2007. Qualitative Veränderung der Internetnutzung. Professor Dr. Renate Köcher Dr. Johannes Schneller Qualitative Veränderung der Internetnutzung Professor Dr. Renate Köcher Dr. Johannes Schneller Präsentation am 16. Oktober 2007 in München Institut für Demoskopie Allensbach Kontinuierlicher Anstieg selbst

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Datenspuren im Internet - und wie man sie vermeiden kann. Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011

Datenspuren im Internet - und wie man sie vermeiden kann. Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011 Datenspuren im Internet - und wie man sie vermeiden kann Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011 Agenda Datenspuren im Internet IP-Adresse Browser Cookies, Flash-Cookies History Gruppenprofile

Mehr

BITTE RECHT ORDENTLICH

BITTE RECHT ORDENTLICH BITTE RECHT ORDENTLICH Urheberrecht und Datenschutz in Seminarumgebung und Schule Urheberrecht und Datenschutz in Seminarumgebung und Schule von Leonardo Quintero steht unter einer Creative Commons Namensnennung

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Mein Tor zum Internet

Mein Tor zum Internet oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Selbsthilfe und neue Medien - Chance oder Risiko?

Selbsthilfe und neue Medien - Chance oder Risiko? Workshop 3 Selbsthilfe und neue Medien - Chance oder Risiko? Stefan Werner, Die PARITÄTISCHE BuntStiftung Marcel Kabel, Der PARITÄTISCHE Sachsen-Anhalt Gliederung 1. Einleitung, Vorstellung und Ziel des

Mehr

Vortrag Netzsicherheit

Vortrag Netzsicherheit Vortrag Netzsicherheit Stephan Dienel Student an der Hochschule Zittau/Görlitz 1 1. Datensicherheit Persönliche Daten werden gespeichert: PC, Notebook, externe Festplatte CD, DVD, USB-Stick Internet(Foren,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Datenschutzerklärung Datenschutz Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button)

Datenschutzerklärung Datenschutz Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button) Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Präambel Mit der Anmeldung bei NACHBARSCHAFT.NET (nachfolgend " NACHBARSCHAFT.NET " genannt) z. B.: unter http://www.nachbarschaft.net (nachfolgend "Website" genannt) oder

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Angewandte Paranoia? Datenschutz im Computerzeitalter. Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart. http://www.cccs.

Angewandte Paranoia? Datenschutz im Computerzeitalter. Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart. http://www.cccs. Angewandte Paranoia? Datenschutz im Computerzeitalter Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart http://www.cccs.de/ princess@bofh.de CCCS: Princess @ Bürgerverein Hörnle & Eichgraben

Mehr

Vorratsdatenspeicherung: politische Aussagen und technische Alternativen

Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Das Thema Vorratsdatenspeicherung wird schon seit geraumer

Mehr

WAS IST EINE DOUBLE OPT-IN EMAIL-VERIFIZIERUNG?

WAS IST EINE DOUBLE OPT-IN EMAIL-VERIFIZIERUNG? Direktmarketing per E-Mail oder Email-Marketing kann ein leistungsfähiger und profitabler Kanal für jedes Unternehmen sein. Laut des Direktmarketingverbands bringt jeder Dollar, den man in Email-Marketing

Mehr